Реферат по предмету "Информатика, программирование"


Защита информации в компьютерной сети предприятия

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИРОССИЙСКОЙ ФЕДЕРАЦИИ
Факультетинформационной безопасности
КафедраБезопасности информационных технологий
Пояснительнаязаписка
ккурсовому проекту
подисциплине: Комплексные системы защиты информации
 
.
Таганрог 2010

Содержание
Введение
Описание защищаемого объектаинформатизации
Перечень сведений, составляющихкоммерческую тайну
Политика информационной безопасности
Основные положения информационнойбезопасности фирмы
План мероприятий по защите коммерческойтайны
Мероприятия по защите информации в компьютернойсети
Система контроля и управления доступомна объект
Система охранного телевидения иохранно-пожарной сигнализации
Противодействие Экономическому Шпионажу
Способы и средства защиты информации оттехнических разведок
Условия получения маскировочного эффектапри скрытии объектов от визуально-оптической и фотографической разведки
Комплекс защиты корпоративной сети
Реализация сетевого соединения
Сетевое администрирование
Методы защиты сети от НСД
Системы защиты от копирования
Безопасность информации в корпоративнойсети
Заключение
система контроль управлениедоступ

Введение
ООО«Саманта» одна из крупнейших международных вертикально интегрированныхнефтегазовых компаний. Основными видами деятельности Компании являются разведкаи добыча нефти и газа, производство нефтепродуктов и нефтехимической продукции,а также сбыт произведенной продукции. Основная часть деятельности компании всекторе разведки и добычи осуществляется на территории Российской Федерации,основной ресурсной базой является Западная Сибирь. ООО «Саманта» владеетсовременными нефтеперерабатывающими, газоперерабатывающими и нефтехимическимизаводами, расположенными в России, Восточной и Западной Европе, а также странахближнего зарубежья. Продукция Компании реализуется в России, Восточной иЗападной Европе, странах ближнего зарубежья и США.
ООО«Саманта» является второй крупнейшей частной нефтегазовой компанией в мире поразмеру доказанных запасов углеводородов. Доля компании в общемировых запасахнефти составляет около 1%, в общемировой добыче нефти — около 2,4%. Компанияиграет ключевую роль в энергетическом секторе России, на ее долю приходится18,6% общероссийской добычи и 18,9% общероссийской переработки нефти.
Посостоянию на начало 2010 года доказанные запасы нефти компании составляли 13696 млн барр., доказанные запасы газа – 22 850 млрд фут3, что в совокупностисоставляет 17 504 млн барр. н.э.
В сектореразведки и добычи ООО «Саманта» располагает качественным диверсифицированнымпортфелем активов. Основным регионом нефтедобычи Компании является ЗападнаяСибирь. ООО «Саманта» также реализует проекты по разведке и добыче нефти и газаза пределами России.
В 2005 годус введением в эксплуатацию Находкинского месторождения компания началареализацию газовой программы, в соответствии с которой добыча газа будет растиускоренными темпами как в России, так и за рубежом, а доля газа будет доведенадо трети от суммарной добычи углеводородов. Ресурсной базой для реализации этойпрограммы являются месторождения Большехетской впадины, Каспийского моря иЦентрально-Астраханское месторождение в России, а также международные газовыепроекты – Кандым – Хаузак – Шады в Узбекистане и Шах-Дениз в Азербайджане.
ООО«Саманта» владеет нефтеперерабатывающими мощностями в России и за рубежом. ВРоссии Компании принадлежат четыре крупных НПЗ – в Перми, Волгограде, Ухте иНижнем Новгороде, и два мини-НПЗ. Совокупная мощность российских НПЗ составляет45,1 млн т/год нефти. За рубежом Компании принадлежат НПЗ в Болгарии, Румынии иУкраине, а также 49%-ая доля в нефтеперерабатывающем комплексе ISAB (о.Сицилия, Италия) и 45%-я доля в НПЗ TRN (Нидерланды). Совокупная мощность зарубежных НПЗ Компаниисоставляет 26,4 млн т/год нефти. В 2009 году на НПЗ Компании (с учетом долей впереработке на комплексах ISAB и TRN) было переработано 62,70 млн т нефти, в том числе на российских –44,46 млн т.
В 2008 годув рамках реализации Программы стратегического развития на 2008–2017 годы в ООО«Саманта» был создан новый бизнес-сектор – «Электроэнергетика».
Посостоянию на начало 2010 года сбытовая сеть компании охватывала 26 стран мира,включая Россию, страны ближнего зарубежья и государства Европы (Азербайджан,Беларусь, Грузия, Молдова, Украина, Болгария, Венгрия, Финляндия, Эстония,Латвия, Литва, Польша, Сербия, Черногория, Румыния, Македония, Кипр, Турция,Бельгия, Люксембург, Чехия, Словакия, Хорватия, Босния и Герцеговина), а такжеСША, и насчитывала 199 объектов нефтебазового хозяйства с общей резервуарнойемкостью 3,13 млн м3 и 6 620 автозаправочных станций (включая франчайзинговые).
Классзащищенности автоматизированной системы (АС), которая производит хранение иобработку конфиденциальной информации на объекте информатизации — 1Г.
Классзащищенности средств вычислительной техники (СВТ), составляющихаппаратно-программную поддержку автоматизированной системы — 4.
Классмежсетевых экранов (МЭ) по уровню защищенности от НСД, реализующих защитувнутренней вычислительной сети ОИ — 3.
Классприменяемых на ОИ антивирусных средств — АВ2Б.
Уровеньконтроля программного обеспечения средств защиты информации — 4.
Поснительная записка была оформленав соответствии с учебно-методическим пособием по итоговой государственнойаттестации выпускников ЮФУ… [1].
/>/>Описание защищаемого объектаинформатизации
Объектпредставляет собой комплекс зданий. Территорию объекта условно можно разделитьна 2 зоны: промышленную зону, и безопасную. Промышленна зона состоит из: зданиелабаратории, производственные мощности и резервуары. Безопасная зона включает всебя 2 складских помещения и офисное здание. Площадь объекта составляет 50000 м2(250 х 200м). Доступ на объект имеют только сотрудники предприятия,имеющие специальные пропуска. Доступ осуществляется круглосуточно, безвыходных. План-схемы объектов изображены на рисунках 1 и 2
Цифрами на план-схемеобозначены следующие элементы:
1 — холл;
2 — кабинет секретаря;
3 — кабинетадминистрации;
4 — бухгалтерия;
5 — сан.узел
6 — кабинет учредителей

/>
Рисунок 1 — План-схемаофисного здания
Цифрами на план-схемеобозначены следующие элементы:
1 — КПП;
2 Офисное здание;
3,4 — Складскиепомещения;
5,6 — Автомобильнаястоянка;
7 -Котельная;
8 — Лаборатория;
9,10 — Производственныемощности;
11-25 — Резервуары.

 />
Рисунок 2 — План-схемаобъекта/>Перечень сведений, составляющихкоммерческую тайну
Наука и техника
1. Ключевые идеи лабораторных исследований.
2. Сведения о состоянии программного и компьютерногообеспечения и пароли доступа.
Производство
1. Сведения о структуре Предприятия, типе иразмещении оборудования, запасах товаров, материалов, комплектующих, готовойпродукции и другого имущества Предприятия.
2. Сведения о коммерческих связях Предприятия.
Управление
1. Сведения о применяемых оригинальных методахуправления Предприятием, системах планирования и контроля.
2. Сведения о подготовке, принятии и исполненииотдельных решений руководителем Предприятия по производственным, коммерческим,организационным и другим управленческим вопросам.
3. Сведения о системе поощрения и мотивации.
Финансы
1. Сведения о размере и составе имуществаПредприятия.
2. Сведения о балансах Предприятия.
3. Сведения бухгалтерской отчетности.
4. Сведения о кругообороте средств Предприятия.
5. Сведения о финансовых операциях Предприятия.
6. Сведения о размере денежных средств Предприятия,имеющихся на банковских счетах и в кассе, а также их движении.
7. Сведения о долговых обязательствах Предприятия.
8. Сведения о состоянии кредита Предприятия (пассивыи активы).
9. Сведения о системе социальной поддержкиработников Предприятия и ее размерах.
10. Сведения о размере прибыли Предприятия.
Планы
1. Сведения о планах расширения или свертыванияпроизводства различных видов продукции и их технико-экономическое обоснование.
2. Сведения о планируемых инвестициях, закупках ипродажах.
3. Сведения о бизнес-планах Предприятия, планахразвития отдельных направлений.
Совещания
Сведения о целях,рассматриваемых вопросах, результатах, фактах проведения совещаний и заседанийна Предприятии, принятых решениях, сотрудниках, принимавших участие в ихподготовке, и работе.
Партнеры
1. Систематизированные сведения о внутренних изарубежных партнерах, заказчиках, подрядчиках, поставщиках, клиентах,потребителях, компаньонах, спонсорах, посредниках, о других деловых отношенияхПредприятия, а также о его конкурентах, которые не содержатся в открытыхкаталогах, справочниках и т. п.
2. Сведения о планируемых встречах с потенциальными партнерами,поставщиками и т. п.
Переговоры
1. Сведения о целях, задачах и тактике переговоров сделовыми партнерами, а также о факте и содержании переговоров с потенциальнымиконтрагентами.
2. Сведения о подготовке и результатах проведенияпереговоров с деловыми партнерами Предприятия.
3. Сведения, составляющие коммерческую тайнуконтрагентов Предприятия.
Контракты
1. Условия, тексты договоров о намерениях,коммерческих контрактов, платежей и услуг.
2. Сведения о кредитных, торговых, расчетных и иныхобязательствах Предприятия, вытекающие из заключенных Предприятием договоров идействующего законодательства РФ.
3. Сведения о содержании гражданско-правовыхдоговоров, заключенных Предприятием, о ходе их исполнения.
Инвестиции
1. Сведения о подготовке к участию в конкурсе,аукционе и их результатах.
2. Сведения о вложении средств в доходные активы(ценные бумаги), в процентные облигации и займы, а также о средствах, внесенныхв качестве вкладов в уставный капитал других юридических лиц.
Безопасность
1. Сведения о порядке и состоянии организации защитыкоммерческой тайны.
2. Сведения о порядке и состоянии организацииохраны, пропускном режиме, системе сигнализации, перевозках ценных грузов.
3. Сведения, составляющие коммерческую тайну предприятий-партнеров ипереданные на доверительной основе Предприятию./>Политика информационной безопасности/>Основные положенияинформационной безопасности фирмы
В целях правовой защитысекретов ООО «Саманта» был сформирован перечень внутрифирменных документов:
· оприеме на работу;
· осохранении КТ;
· единыйзакон о коммерческих секретах;
· соглашениео частной информации и изобретение;
· заявлениеоб увольнении.
При разработке «Политикибезопасности учитывались РД ГТК [2–7]/> Планмероприятий по защите коммерческой тайны
· строгийотбор персонала предприятия при приёме на работу;
· обеспечениебезопасности предприятия: наблюдение за зданием, охрана используемой аппаратуры,регистрация посещения;
· ознакомлениесотрудников с правилами предприятия;
· осуществлениеконтроля за всеми входящими и исходящими документами;
· разделениеинформации по грифам секретности и разграничение доступа к ней между служащими;
· контрольза уничтожением и рассекречиванием соответствующей документации;
· обеспечениеконтроля за аппаратно-программным обеспечением вычислительной техники./> Мероприятияпо защите информации в компьютерной сети
· Аппаратно-программноеоснащение компьютерной сети:
—  межсетевыеэкраны,
—  фильтры,
—  системакриптозащиты,
—  системаразграничения доступа,
—  антивирусныесредства,
—  мониторингсетевой активности;
· Обеспечениеконтроля за основными и вспомогательными техническими средствами;
· Обучениеперсонала./>Система контроля и управлениядоступом на объект
Практическое решение вопросов,связанных с организацией пропускного режима, оформляется в виде «Инструкции опропускном режиме» [8]. Указанная инструкция определяет систему организационно-правовыхохранных мер, устанавливающих разрешительный порядок (режим) прохода на объект(с объекта), и включает:
1. Общие положения.В этом разделе указаны:
1. нормативныедокументы, на основании которых составлялась инструкция;
2. определениеконтрольно-пропускного режима и цель его введения;
3. должностные лица,на которых возлагается организация и практическое руководствоконтрольно-пропускной системой;
4. санкции кнарушителям контрольно-пропускного режима;
5. требования коборудованию различных помещений.
2. Порядок пропускасотрудников предприятия, командированных лиц и посетителей черезконтрольно-пропускные пункты.
1. перечислены всеКПП и их назначение, описание, расположение и установить их единую нумерацию;
2. изложенытребования к оборудованию КПП;
3. установленпорядок прохода сотрудников и посетителей на территорию объекта и вкатегорированные помещения;
4. определены праваи основные обязанности контролеров КПП;
5. установленыпомещения, где запрещается принимать посетителей и представителей стороннихорганизаций.
3. Порядок допускана объект транспортных средств, вывоза продукции, документов и материальныхценностей. В этом разделе указаны:
1. порядок допускана территорию объекта (с объекта) автотранспорта, принадлежащего объекту;
2. порядок въезда истоянки на территории объекта транспорта, принадлежащего сотрудникам на правахличной собственности;
3. порядок пропускаавтомашин сторонних организаций, прибывших с грузом в адрес объекта в рабочее инерабочее время;
4. порядок вывоза(ввоза) товарно-материальных ценностей;
5. правилаоформления документов на вывоз (вынос) материальных ценностей с территорииобъекта.
4. Виды пропусков,порядок их оформления. В этом разделе определяются:
1. виды пропусков,их количество и статус;
2. описаниепропусков;
3. порядокоформления и выдачи пропусков;
4. порядок замены иперерегистрации пропусков;
5. мероприятия приутрате пропуска сотрудником.
5. Обязанностидолжностных лиц по поддержанию контрольно-пропускного режима.
6. Учет иотчетность, порядок хранения пропусков, печатей.
Образцы бланков пропусков разработаныадминистрацией объекта (службой безопасности). По своему внешнему виду исодержанию пропуска отличаются друг от друга и обладают некоторыми степенямизащиты. Все виды пропусков, за исключением материальных, оформляются и выдаютсябюро пропусков по письменным заявкам.
Постоянные пропуска выдаются сотрудникамобъекта, принятым на постоянную работу, а также работникам других организаций,постоянно обслуживающих объект. Постоянные пропуска могут делиться на группы,их количество и назначение определяется инструкцией о контрольно-пропускномрежиме. Постоянные пропуска могут храниться как на руках у сотрудников объекта,так и в кабинах на КПП. Постоянные пропуска лиц, убывающих с объекта надлительное время (отпуск, болезнь, командировка и т.п.), сдаются на хранение вбюро пропусков (отдел кадров), а при хранении таких пропусков в кабине КПП наячейке (где хранится пропуск) делается соответствующая отметка. Пропуска уволенныхс работы уничтожаются в установленном порядке.
Временные пропуска выдаются лицам, работающимпо контракту, находящимся на временной работе, прикомандированным кпредприятию, и хранятся, как правило, на КПП. Срок действия и порядокоформления временных пропусков определяется инструкцией о контрольно-пропускномрежиме. Временные пропуска могут быть с фотографией и без фотографии. Временныепропуска без фотографии действительны только при предъявлении документа,удостоверяющего личность.
Разовые пропуска (для посетителей иклиентов) выдаются на одно лицо и только для разового посещения предприятия иего подразделений. Пропуск оформляется и действителен при наличии документа,удостоверяющего личность. Разовые пропуска должны периодически меняться поцвету бланков и другим признакам.
Разовый пропуск действителен длявхода на территорию объекта или его подразделения в течение определенноговремени.
Контроль за посетившими предприятиепо разовому пропуску осуществляется с помощью отметки на оборотной стороне пропуска,где указывается время посещения, заверенное подписью лица, принявшегопосетителя.
Разовый пропуск изымается на КППконтролером при выходе посетителя с объекта и сдается в бюро пропусков. Олицах, не вышедших с объекта по истечении срока действия пропуска, контролердокладывает начальнику караула (дежурному по КПП) для принятия мер по выяснениюпричин задержки. Фамилии лиц, посетивших объект по разовому пропуску, могутзаписываться в специальную книгу учета.
Образцы действующих пропусков должнынаходиться на КПП. Для обучения работников охраны выделяется необходимоеколичество образцов пропусков.
С помощью сервиса (agnirus.ru/index.php/systemcalcscud),расположенного на сайте компании Агнирус был сделан расчёт стоимости установкиСКУД (Таблицы 1,2).
Схема размещения СКУД на объектепредставлена на рисунке 2.
Таблица 1 — Смета затрат оснащенияобъекта системами контроля и управление доступом (Вариант 1)Производитель Марка Описание Кол-во Цена, руб. Стоимость, руб. ООО «Аккорд-2001» ББП20 Блок резервированного питария 12В 2А 2 980 1960 ООО «Аккорд-2001» АТ-К 5200 Автономный контроллер доступа на 2 считывателя, ток коммутации 5А, кол-во ключей 503 2 550 1100 ООО «Аккород-2001» ML-180 K NEW Электромагнитный замок усилие 180 кг; напряжение питания, постоянное -12В; потребляемый ток, не более -0.4А; нулевая остаточная намагниченность; диапазон рабочих температур; от -30С до +50С. В комплект замка входят: планка крепления замка; якорь. 2 1210 2420 DORMA Gmbh+Ch.KG TS-68 Дверной доводчик. Рассчитан для дверей массок до 90 кг. 2 1250 2500 ООО «Пульсар-Телеком» Matrix II EH Считыватель proximity-карт, вх.протокол; EM-Marine/HID до 14см 3 1060 3180 Не заявлен ЕХ-01 Кнопка ВЫХОД пластиковая 1 95 95 ООО «Джи ти АЙ Технолоджи» AVC-105+a/k Панель накладная (башенка) с видиокамерой ч/б, 420 твл. 0,1 л 1 2100 2100 Commax Co., Ltd. DPV-4HP ч/б видеодомофон 1 3710 3710 НВП «Болид» УК-ВК/02 Устройство управления 2 390 780
Итого стоимость оборудования иматериалов с НДС17 845 руб.
Стоимость монтажных и пуско-наладочныхработ с НДС13 370 руб.
Итого стоимость системы с НДС31 215руб.
Таблица 2 — Смета затрат оснащенияобъекта системами контроля и управление доступом (Вариант 2)Производитель Марка Описание Кол-во Цена, руб. Стоимост, руб. FORUM TA-B71 Intel Core 2 Duo E7500-2.80/2Gb/HDD 1Tb/1Gb GT 220/DVD-RW/Card Reader/No FDD/LAN/450Wt 4 19000 76000 НВП «Болид» АРМ ОРИОН исп.127 ПО для сервера СКУД 1 61900 61900 НВП «Болид» АРМ НСО ПО для удаленного рабочего места(УРМ) 3 25100 75300 НВП «Болид» С2000-ПИ Преобразователь интерфейсов RS232-RS485(повторитель RS485) с гальванической развязкой, разделитель интерфейсов 1 2950 2950 Genius KB-C100 Клавиатура Genius KB-C100 White PS/2 4 320 1280 Genius NetScroll Genius NetScroll 100 Silver-Black PS/2 4 350 1400 iiYama ProLite E1908WS-B1 19" E1908WS-B1 19" | 1680x1050 | 5ms | D-SUB + DVI | Spks | Black 4 6200 24800 Powerware 5110 ИБП 1000ВА/600Вт 4 6950 27800 ООО «Аккорд-2001» ББП20 Блок резервированного питания 12В 2А 26 980 25480 НВП «Болид» С2000-2 Контроллер доступа на два считывателя. Интерфейс Touch Memory или Виганд. Объем памяти-4000 пользователей. Два охранных шлейфа и два выходных реле 26 2990 77740 ООО «Аккорд-2001» ML-180 K NEW электромагнитный замок усилие 180 кг; напряжение питания, постоянное — 12В; потребляемый ток, не более — 0,4А; нулевая остаточная намагниченность; диапазон рабочих температур: от -30оС до +50оС.В комплект замка входят: планка крепления замка; якорь. 26 1210 31460 DORMA Gmbh+Co. KG. TS-68 Дверной доводчик.Рассчитан для дверей массой до 90 кг. 26 1250 32500 ООО «Пульсар-Телеком» MATRIX II EH Cчитыватель proximity-карт, вх. протокол: EM-Marine/HID до 14см 46 1060 48760 не заявлен EX-01 кнопка ВЫХОД пластиковая 6 95 570 OOO «Джи Ти Ай Технолоджи» AVC-105+в/к Панель накладная (башенка) с видеокамерой ч/б ,420 твл. 0,1 л 5 2100 10500 Commax Co., Ltd. DPV-4HP ч/б видеодомофон 5 3710 18550 НВП «Болид» УК-ВК/02 устройство управления 26 390 10140
Итого стоимостьоборудования и материалов с НДС527 130 руб.
Стоимость монтажных ипуско-наладочных работ с НДС167 670 руб.
Итого стоимость системыс НДС694 800 руб./>Система охранного телевидения иохранно-пожарной сигнализации
Охрану объектаобеспечивается вневедомственным отделом милиции, расположенным в 3 километрах.Охранаоповещается о том в какой зоне и какого типа сработал датчик.
Объект представляет собойтерриторию размерами 250 х 200 м, огороженную железобетонным забором, спротянутой колючей проволкой типа «ежевика». Так как одна сторона объектавыходит на жилой массив, было принято решение установить дополнительную системувидеонаблюдения.
На объекте находится 2системы видеоналюдения: видеонаблюдение промышленной зоны и безопасной зоны.Особое внимание уделяется именно безопасной зоне.
Основным помещением охраныявляется офисное здание, и хранящаяся в нем документация, представляющая собойкоммерческую тайну предприятия. Высота потолка составляет 3 м. Внешние стеныизготовлены из кирпича, внутренние — из гипсокартона. Помещение отапливается иподключено к городской канализации и телефонной сети и сети водоснабжения.Здание оборудовано металлопластиковыми окнами. Входная дверь — металлическая,межкомнатные — деревянные. Проникновение на объект возможно через окна илидверь. Внутрь также пожно попасть, разрушив часть стены, крыши или фундамента.Схема размещения технических средств охраны на объекте представлена на рисунках3 и 4.
/>
Рисунок 3 — Схема размещения системывидеонаблюдения на объекте

/>
Рисунок 4 — Схема размещения СОТ иОПС в офисном здании

С помощью сервиса (agnirus.ru/index.php/raschet-stoimosti-proekta-videonabludeniya),расположенного на сайте компании Агнирус были сделаны расчёты стоимостиустановки СОТ объекта в целом и отдельно офисного здания (Рисунки 5,6 и рисунки7,8).
 />
Рисунок 5 — Смета установки системыохранного телевидения объекта (Вариант 1)

/>
Рисунок 6 — Смета установки системыохранного телевидения объекта(Вариант 2)

/>
Рисунок 7 — Смета установки системыохранного телевидения офисного здания(Вариант 1)

/>
Рисунок 7.1 — Смета установки системыохранного телевидения офисного здания(Вариант 2)/>
Противодействие экономическому шпионажуСпособы и средства защиты информации оттехнических разведок
Все многообразие задач защиты объектов от TCP можно свести к трем типовымзадачам:
§  скрытие защищаемых объектов или их элементов от обнаружения TCP;
§  исключение возможности измерения (или снижение точности измерений)характеристик скрываемых объектов;
§  исключение (или затруднение) распознавания скрываемых объектов(или их элементов) TCP. Решение задач защиты от TCP осуществляется применением различных способов защиты. Взависимости от характера решаемых задач по защите объектов от TCP применяются способы скрытияи дезинформации.
Скрытие включает в себя пассивные способы, активные способы испецзащиту [9].
Пассивное скрытие должно исключать или существенно затруднятьобнаружение и определение характеристик объектов разведки путем устранения илиослабления их демаскирующих признаков. Оно обеспечивается проведениеморганизационных мероприятий и технических мер. К организационным мероприятиямотносятся:
§  введение территориальных, пространственных, временных,энергетических и частотных ограничений на использование и режимы работыскрываемых объектов и их элементов; использование маскирующих (экранирующих)свойств местности и местных предметов, гидрологических и гидроакустическихусловий, метеоусловий и времени суток, ограничивающих возможности ведениятехнической разведки;
§  исключение случаев хранения и складирования вооружения и военнойтехники на открытых площадках;
§  составление специальных схем перевозок вооружения и военнойтехники;
§  установление границ охраняемых территорий (контролируемых зон);
§  своевременное оповещение предприятий и полигонов о действияхиностранных технических разведок.
К техническим мерам относятся:
§  технические решения, обеспечивающие снижение контрастностиобъектов по различным физическим полям относительно соответствующего фона;
—  техническиерешения, обеспечивающие снижение уровня различных излучений и акустическихшумов скрываемых объектов;
§  использование маскирующих поглощающих и отражающих (рассеивающих)покрытий, искусственных масок, навесов, экранов, поглощающих насадок,экранирующих и безэховых сооружений; окрашивание скрываемых объектов в тона, соответствующиеместности и времени года;
§  создание аэрозольных, водяных, пузырьковых и взрывных завес;
§  применение для настройки и проверки функционирования объектовимитаторов, встроенной аппаратуры, экранирующих помещений и камер, закрытыхводоемов (для гидроакустических средств);
§  уменьшение в атмосфере, естественных водоемах, земной кореконцентрации компонентов продуктов функционирования скрываемых объектов и ихэлементов.
Активное скрытие включает средства создания ложкой обстановки,активных и пассивных помех по различным физическим полям (электромагнитным,акустическим, радиационным, сейсмическим, гидроакустическим и т.д.). На этаперазработки вооружения и военной техники активное скрытие позволяет скрытьостаточные излучения различных физических полей, а на этапе испытаний защититьинформацию, передаваемую по каналам радио и радиорелейной связи, телеметрии,внешнетраекторных измерений. Активные средства скрытия применяются в основномкак дополнительная мера к пассивным средствам скрытия, когда последние необеспечивают необходимое уменьшение уровня маскируемых излучений.
Специальная зашита заключается в применении аппаратурных,криптографических и программных средств и способов зашиты; установленииспециальных правил использования информации; проведения организационных итехнических мероприятий исключающих извлечение информации путемнесанкционированного доступа или с помощью TCP.
Дезинформация включает: техническую дезинформацию, имитацию илегендирование.
Техническая дезинформация заключается в создании условий,исключающих или существенно затрудняющих достоверное распознавание противникомс помощью TCP, скрываемых объектов, характера и содержания проводимых оборонныхработ. Техническая дезинформация обеспечивается:
§  созданием ложных объектов, ложной обстановки по излучаемымфизическим полям;
—  воспроизведениемна защищаемых образцах вооружения и военной техники демаскирующих признаков,присущих устаревшим или невоенным образцам;
§  нарушением (искажением) привычного для противника сочетанияхарактерных признаков вооружения и военной техники (или нх элементов), присущихопределенным классам, типам, образцам. Техническая дезинформация можетприменяться как на этапах разработки и создания вооружения и военной техникитак и на этапах их испытаний, когда использование способов скрытиязатруднительно или невозможно.
Имитация — составная часть технической дезинформации,заключающаяся в воспроизведении демаскирующих признаков объекта прикрытия путемреализации планировочных, объемно-планировочных, архитектурных иконструкционных решений, а также в применении технических средств имитации(макетов вооружения и военной техники, ложных сооружений, имитаторов различногоназначения).
Легендирование состоит впреднамеренном создании условий, при которых в сочетании с другими возможнымиспособами защиты убедительно обеспечивается ложное представление о скрываемыхобъектах и характере выполняемых работ. При этом наличие объектов инаправленность работ полностью не скрывается, а маскируется действительноепредназначение объектов и характер проводимых работ путем преднамеренногопоказа и применения другой или устаревшей техники.
 Условия получения маскировочного эффекта при скрытии объектовот визуально-оптической и фотографической разведки
 
Для скрытия объекта от визуально-оптической разведки противникамогут применяться следующие меры:
· экранирование объекта, устраняющее его прямую видимость со стороныпротивника;
· снижение его видимости до порога обнаружения;
· имитация под местный или второстепенный объект.
Устранение прямой видимости со стороны противника достигается прирасположении скрываемого объекта за складками рельефа, лесными массивами,строениями, местными предметами, а также при использовании естественных иискусственных облаков, туманов, дымовых завес.
Снижение уровня видимости маскируемых объектов до порогаобнаружения достигается путем уменьшения яркостного контраста и цветовых различиймежду объектом и фоном, а также увеличения порогового контраста.
Яркостный контраст объекта с фоном можно снизить следующимипутями:
· уменьшением различий между коэффициентами яркости поверхностейобъектов и естественных фонов;
· экранированием объектов просвечивающими материалами, рассеивающимипадающее на них излучение, такими как разреженные сетчатые ткани илимаскировочные покрытия на сетевой основе с несплошным заполнением;
· уменьшением интенсивности теней.
Устранение или снижение цветового контраста между объектом и фономдостигается применением маскировочного окрашивания, а также использованиеммаскировочных материалов, которые по цвету и по своим спектральнымхарактеристикам в видимой части спектра (0,38–0,75 мкм) лучшесоответствуют окружающему фону.
Увеличение порогового контраста достигается следующими способами:
· уменьшением геометрических размеров объектов и теней от них;
· изменением геометрической формы объектов, переходя, повозможности, от протяженных форм к компактным;
· использованием видовых свойств местности, например, пестрых фонов,которые дают увеличение порогового контраста обнаружения по сравнению соднотонными тонами.
Чтобы затруднить распознавание объектов, необходимо снижать ихвидимость до порога распознавания. Существует и другой путь воздействия нарезультаты решения" разведывательной задачи. Необходимо так изменитьсигналы, поступающие от объекта и фона, чтобы образовывались признаки,несвойственные скрываемому объекту. При скрытии объекта это должны быть признакиместного предмета или второстепенного объекта, а при имитации — признакиимитируемого объекта. Имитирующие макеты и ложные сооружения должнывоспроизводить имитируемые объекты по форме, деталям и размерам с такойстепенью точности, которая определяется разрешающей способностью истереоскопическим порогом зрения, а также используемых оптических приборов.Допуски на воспроизведение цвета и яркости объектов определяется контрастнойчувствительностью зрения.
Для обнаружения или распознания объекта по фотоснимку противникунеобходимо получить изображение этого объекта соответствующей величины,четкости и контраста, при которых обеспечивается возможность дешифрированияизображения. Поэтому, мероприятия по маскировке от фоторазведки имеют цельюпомешать противнику получить на снимке изображение скрываемого объекта, либонастолько ухудшить качество или изменить характеристики изображения, чтовыявление объектов будет сильно затруднено или станет вообще невозможным.
Изображения на снимке не будет, если объект экранироватьпреградой, непрозрачной для видимого света и коротковолновых инфракрасныхизлучений (0,35–0,9 мкм), которые используются при фоторазведке. Такимиэкранами могут быть складки местности, растительность, искусственные маски.
Чтобы затруднить дешифрирование объектов на фотоснимках,необходимо мерами маскировки добиться снижения контраста фотографическогоизображения, используя такие методы, как уменьшение различий между объектом ифоном по эффективной яркости, скрытие объектов светорассеиваюшими средами иматериалами, устранением теней, подбором спектральных характеристик красителейпод фон местности.
Применяемые для маскировки материалы должны соответствовать фону вобласти спектра 0,35–0,9 мкм. Соответствие спектральныххарактеристик объекта фону в видимой и инфракраснойобластях должно быть более точным, чем при маскировке от визуальногонаблюдения, так как фотосъемка может производиться противником в отдельныхузких зонах спектра, а контраст изображения может быть больше фотометрическогоконтраста, определяемого эффективными яркостями объекта и фона. При маскировкеот фоторазведки необходимо следить за скрытием теней, которые легко выявляютсяна инфракрасных снимках. Маскирующее действие атмосферной дымки, особенно прифотосъемке в инфракрасных лучах, значительно меньше, чем при визуальномнаблюдении, поэтому рассчитывать на существенное снижение контрастафотографического изображения вследствие дымки нельзя. Фотосъемка сквозь облака,туман или дымовые завесы практически невозможна. Такие преграды надежноскрывают маскируемые объекты от обнаружения фотографическими средствами.
Отмеченные выше способы затруднения распознавания объектов привизуальном наблюдении можно использовать и для защиты от фоторазведки. Помимоэтого, мероприятия по снижению контраста фотографического изображениязатрудняют также и распознавание объектов, так как с уменьшением контрастауменьшается и разрешающая способность изображения, вследствие чего намалоконтрастном изображении часть деталей объекта пропадает.
Макеты и ложные сооружения, которые применяются для обманафоторазведки противника, должны воспроизводить форму, детали и размерыимитируемых объектов с большей точностью, чем для визуального наблюдения, таккак при дешифрировании снимков имеется возможность измерять плановые ивертикальные размеры объектов с высокой точностью. Наименьшие размеры деталейложных объектов, подлежащих воспроизведению, определяются разрешающейспособностью фотографирующей системы на местности.
Таким образом, для зашиты объектов от визуально-оптических ифотографических средств разведки следует применять следующие основные способымаскировки:
· использование естественных масок, видовых свойств местности,местных предметов, ночи, тумана, облачности;
· маскировка растительностью;
· применение искусственных аэрозольных образований; приданиеобъектам маскирующих форм;
· маскировочное окрашивание;
· использование оптических искусственных масок;
· применение макетов и ложных сооружений./>Комплекс защиты корпоративной сети
Схемакорпоративной сети представлена на рисунке 8.
/>
Рисунок8 — Схема корпоративной сети

В качестве аппаратнойплатформы серверов и рабочих мест используется оборудования фирм Fujitsu-Siemensи Altell. Выбор оборудованияфирмы Altell обусловленследующими основными факторами:
—  имеющийсяположительный опыт его использования;
—  высокоеположение (по объемам продаж) фирмы Altellна мировом рынке компьютерной техники;
—  высокаянадежность, удобство в эксплуатации, хорошая сервисная поддержка, трехлетняяфирменная гарантия, замена узлов до истечения срока гарантии (для серверов);
—  болеечем достаточные технические характеристики для удовлетворения потребностейзадач при приемлемой цене.
В качестве серверов(для управления конфигурацией и ресурсами сети, единой базой данных,электронной почтой и удаленными соединениями) используются Altell FORT TowerSAS/SATA 2CPU и Altell FORT Tower SAS/SATA 1CPU
Эти серверынеоднократно были признаны лучшими серверами по производительности, надежностии соотношению цена/качество.
Altell FORT TowerSAS/SATA 1CPU используется в качестве основного сервера. Altell FORT TowerSAS/SATA 2CPU выполняет функции файл-сервера, сервера печати, сервера базданных, сервера удаленного доступа. Отличительной чертой этого сервера являетсяего масштабируемость и возможность расширения. В нем установлены:
· процессорIntel Xeon Six-Core X5670 2.93 МГц;
· 12Мбайт КЭШ памяти второго уровня;
· DVDdrive;
· 48Гбайт отказоустойчивой памяти с автоматической коррекцией ошибок;
· подсистемавнешней памяти с возможностью «горячей» замены и аппаратной реализациейтехнологии отказоустойчивости RAID уровней 0,1,5;
· управляемоеустройство бесперебойного питания.
· 2винтчестера по 2 ТВ
Altell FORT TowerSAS/SATA 2CPU используются в качестве файл-серверов и серверов печати внебольших рабочих группах, а также в качестве резервных серверов. Серверы Altellимеют наработку на отказ более 100 000 часов, 3 года гарантии, сертификаткачества ГОССТАНДАРТА РФ.
В качестве рабочих местиспользуются компьютеры Fujitsu-SiemensCelsius в конфигурации:
· процессорыAMD Opteron 5333 Мгц;
· 4Мбайт КЭШ памяти второго уровня;
· DVD-RW;
· 32Гбайт отказоустойчивой памяти с автоматической коррекцией ошибок;
· сетеваякарта со скоростью передачи данных 10 Гбит/с;
· сетьфирмы создана по технологии клиент-сервер.
В качестве межсетевогоэкрана используется D-linkDFL-1600. Он имеет следующиехарактеристики:
· Производительностьмежсетевого экрана 320 Мбит/с
· Шифрование(DES)
· Перенаправлениетрафика при обрыве канала
· Обнаружениеотказа устройства
· Защитаот атак DoS, DDoS
· ТипHTTP: URL, ключевые слова
· Типemail: «Черный» список, ключевые слова
· Имеетсертификат соответствия ГОССТАНДАРТА РФ
/>Реализация сетевого соединенияСетевоеоборудование
Основу сети составляют3 высокопроизводительных 8-ми портовых коммутатора D-Link DES-1008D/PRO.Данные коммутаторы расположены в кабинете бухгалтеров и соединены между собой линиямисвязи типа «витая пара» на скорости 10 Гбит/с .
При таком способесоединения одна из линий связи находится в режиме резервирования и принормальном функционировании всех элементов сети не используется. Приповреждении любой другой связи резервная связь автоматически переключается врабочий режим и работоспособность всей сети при этом не нарушается. Кроме того,при отключении любого из трёх коммутаторов два оставшихся всегда оказываютсясоединенными между собой и продолжают функционировать, как единая сеть. Такимобразом, данный способ построения базовой сети обеспечивает устойчивость к отказамкабельной проводки, а также отсутствие центрального элемента сети, выходкоторого из строя мог бы повлечь за собой отказ всей сети.
Кроме того,использование полнодуплексных связей между коммутаторами позволяет достичьскорости передачи информации до 10 Гбит/с, а использованиевысокопроизводительного коммутатора, имеющего производительность внутреннейшины передачи данных 2 Гбит/с, позволяет в дальнейшем достичь общейпроизводительности сети в 8 Гбит/с без необходимости замены центральныхэлементов сети.
Основные сетевыересурсы общего доступа (файловые серверы, коммуникационные серверы,маршрутизаторы и проч.) подключаются непосредственно к базовой сети, т.е. сиспользованием стандарта Fast Ethernet к портам коммутаторов 28115, или кспециально выделенным для каждого из них сегментам Ethernet (выделенный канална скорости 1 Гбит/с). Подобный способ подключения гарантирует высокую скоростьдоступа ко всем сетевым ресурсам.
Сети подразделенийпостроены с использованием стандартов Fast Ethernet 100 Мбит/с. Сетиадминистративных подразделений делятся на сегменты по 8 пользователей в каждом.Такое количество пользователей на один сегмент обеспечивает оптимальнуюпроизводительность сети, удовлетворяющую требованиям, предъявляемым кпроизводительности сети большинством офисных приложений. В дальнейшем с помощьюсредств управления сетью, возможно, произвести перераспределение пользователеймежду сегментами в зависимости от задач, решаемых на каждом конкретном рабочемместе, и основываясь на собранной при помощи системы управления сетьюстатистике о загрузке различных участков сети.
В качестве сетевыхадаптеров для подключения серверов общего пользования по стандарту FastEthernet используются сетевые адаптеры EtherExpress PRO фирмы Intel cинтерфейсом PCI Express.Для подключения рабочих мест были выбраны адаптеры Ethernet c буфером 8-16 Кб,совместимые с адаптером NE2000, производства фирм 3COM и Realtek.
Тип линии связикомпьютеров в единую сеть
Активное сетевоеоборудование расположено в стойке закрытого типа. Все кабинеты, кромебухгалтерии, соединены между собой при помощи кабеля “витая пара” категории 5.
Все сетевоеоборудование подключается к розеткам на рабочих местах или к коммутационнымпанелям внутри стоек специальными соединительными кабелями.

/>Сетевоеадминистрирование
 
Выделенный сервер(файл-, принт-сервер) работает под управлением FreeBSD 6.0. Сотрудники фирмыимеют доступ к серверу доступ, к которому ограничен в зависимости от полномочийпользователей. Необходимо защищать от НСД информацию для каждой рабочейстанции.
Методы защиты сети отНСД
Хотя межсетевые экраны(firewalls, брандмауэры, бастионы) обычно помещаются между сетью и внешнейнебезопасной сетью, в больших организациях или компаниях межсетевые экранычасто используются для создания различных подсетей в сети, часто называемойинтранетом. Межсетевые экраны в интранете размещаются для изоляции отдельнойподсети от остальной корпоративной сети. Причиной этого может быть то, чтодоступ к этой сети нужен только для некоторых сотрудников, и этот доступ долженконтролироваться межсетевые экраны и предоставляться только в том объеме,который нужен для выполнения обязанностей сотрудника. Примером может бытьмежсетевой экран для финансового отдела или бухгалтерии в организации.
Решение использоватьмежсетевой экран обычно основывается на необходимости предоставлять доступ кнекоторой информации некоторым, но не всем внутренним пользователям, или нанеобходимости обеспечить хороший учет доступа и использования конфиденциальнойи критической информации.
Для всех системорганизации, на которых размещены критические приложения или которыепредоставляют доступ к критической или конфиденциальной информации, должныиспользоваться внутренние межсетевые экраны и фильтрующие маршрутизаторы дляобеспечения строгого управления доступом и ведения аудита. Эти средства защитыдолжны использоваться для разделения внутренней сети организации для реализацииполитик управления доступом, разработанных владельцами информации (илиответственными за нее).
Этот подход, называемый«безопасность на уровне сети» состоит в введении средств ограничениядоступа в точке соединения сетей. Этот подход позволяет сконцентрироватьсредства защиты и контроля в точках соединения двух и более сетей. В этой точкенаходится специально выделенная система – межсетевой экран – которая иосуществляет контроль за информационным обменом между двумя сетями и фильтруетинформацию в соответствии с заданными правилами, определяемыми политикойбезопасности компании. Весь обмен данными, происходящий между сетями, проходитчерез межсетевой экран. Организация может получить значительный выигрыш оттакой модели безопасности. Единственная система, выполняющая роль межсетевогоэкрана, может защитить от несанкционированного доступа десятки и сотни систем,скрытых за ней, без наложения на них дополнительных требований к безопасности.Достоинствами этого подхода является концентрация средств защиты и контроля водной точке, минимальное изменение внутренних процедур работы пользователей синформационной системой, сравнительно большая простота администрирования ивозможно больший уровень защиты.
Согласно определениюГосударственной Технической Комиссии при Президенте Российской Федерации“Межсетевой экран представляет собой локальное (однокомпонентное) илифункционально-распределенное средство (комплекс), реализующее контроль заинформацией, поступающей в автоматизированную систему и/или выходящей изавтоматизированной системы, и обеспечивает защиту автоматизированной системыпосредством фильтрации информации, т.е. ее анализа по совокупности критериев ипринятия решения о ее распространении в (из) автоматизированную систему.”Межсетевые экраны, при правильном их использовании, являются весьма эффективнымсредством защиты от угроз корпоративным сетям, исходящим из Интернет.
/>Системызащиты от копирования
Производитель ПОзачастую стремится защитить от копирования (тиражирования) свои продукты. Дляпротиводействия попыткам несанкционированного копирования и распространенияпрограмм и баз данных существуют следующие методы:
организационные –основная идея таких мер заключается в том, что полноценное использованиепрограммного продукта не возможно без соответствующей поддержки со стороныпроизводителя и нелегальный пользователь будет вынужден отказаться отиспользования продукта;
юридические –существует ряд нормативных актов для защиты прав производителей и владельцевпрограммного обеспечения;
технические:программные и программно-аппаратные методы.
Технические средстваподразумевают внедрение в программу защитного кода, задача которого состоит впротиводействии попыткам запуска нелегальной копии защищаемой программы.Подсистема реализации защитных функций представляет собой программную секцию,решающую задачу распознавания легальности запуска программы. Состоит этаподсистема из трех модулей: блока установки характеристик среды, блокасравнения характеристик среды и блока ответной реакции. Блок установкихарактеристик среды отвечает за получение характеристик идентифицирующихвычислительную среду. Блок сравнения характеристик среды устанавливает фактлегальности запуска. Блок ответной реакции реализует ответные действия системызащиты.
Для идентификацииIBM-совместимых ПК обычно предлагается либо дооснастить их какими-либодополнительными устройствами типа электронного ключа, либо выделитьхарактеристики, которые можно однозначно рассматривать как уникальные.Электронный ключ – это специальное аппаратное устройство с уникальнымихарактеристиками, подключаемое к параллельному или последовательному порту.
Принцип работыэлектронных ключей основан на том, что они реагируют на поступившую специальнуюпоследовательность ответной выдачей уникальной серии данных, оставаясь при этом«прозрачными» для любых других наборов сигналов.
Более дешевым, но менеенадежным способом является идентификация ПК по ее имманентным характеристикам.К таким характеристикам относят тип микропроцессора в совокупности сразрядностью шины данных, тип сопроцессора для операций с плавающей точкой,тактовая частота микропроцессора, дата BIOS, сигнатура производителя BIOS и ееадрес в памяти, размер ОЗУ, тип клавиатуры, тип видеоадаптера, тип и интерфейсманипулятора «мышь», число и тип накопителей на гибких дисках, число и типнакопителей на жестких дисках.
Идентификация гибких магнитныхдисков занимает значительное место в защите от несанкционированногокопирования. Устойчивая идентификация дисков позволит с минимальными затратамипротивостоять нелегальному копированию, так как дистрибутивный носитель будетвыступать в роли уникального элемента, поставляемого с программой. Такиедискеты называются «ключевыми».
Но одним внедрением впрограмму защитного кода ее не защитить, так как этот код может быть изучензлоумышленником и нейтрализован (модифицирован). Для действенной защиты программынеобходимо включить в исполняемый код специальные механизмы для защиты ототладчиков и дизассемблеров, а также усложнить анализ исполняемого кода, внестив него неопределенность.
Следует помнить, чтополностью защитить программу или базу данных от несанкционированногокопирования невозможно. Система защиты способна лишь затруднить и отсрочитьвзлом программы. Существуют, тем не менее, защиты, время преодоления которых позатратам труда и машинного времени сравнимы с разработкой аналогичной системы. Зачастую,при невысокой цене одной копии, конечному пользователю бывает выгоднее купитьнеобходимое число инсталляций, чем оплачивать квалифицированный.
/>Безопасностьинформации в корпоративной сети
На ПК пользователей длязащиты используются встроенные средства защиты информации операционных системWindows XP Professional. Важная информация защищается от порчи и НСД с помощьювозможностей файловой системы NTFS.
В любом подразделенииостается открытой проблема считывания важной информации с дисплея и полученияпароля путем слежения за пальцами легального пользователя, его угадывание илиbruteforce (метод грубой силы).
Испорчена информациялюбой степени важности может быть из-за деструктивного программного кода (в томчисле вирусы). Подобный код может попасть в филиал через дискеты и СD,принесенные извне. Для минимизации этой угрозы на ПК установлены антивирусныепрограммы фирм «Semantic» и «Лаборатория Касперского», неоднократно признанныепобедителями всемирно известных конкурсов антивирусного ПО.
НСД к закрытойинформации может быть осуществлен с помощью спецоборудования, основанного наанализе электромагнитного излучения объектов ИС. В данный момент помимоэкранированной «витой пары» не применяются средства защиты от этой угрозыбезопасности данных.
В связи с тем, что наПК и серверах определенных подразделений хранится закрытая информация, а такжеинформация, которая не является необходимой для сотрудников другихподразделений, доступ из сети одного отдела к сети в другую ограничен с помощьюбрандмауэров с фильтрацией пакетов.

/>Заключение
Сметы двух вариантовоснащения предприятия представлены в таблице 3.
Таблица 3 — ИтоговыесметыПараметр Вариант 1 Вариант 2 Стоимость* Система контроля и управления доступом 31215 694 800 Система охранного телевидения объекта 1033088 986483 Система охранного телевидения офиса 416110 460849 Охранно-пожарная система 28950 10188 Система противодействия экономическому шпионажу 17845 37265 Сумма 1527208 2189585 Общий уровень риска нарушения ИБ, расчитанный с помощью программ Гриф и Кондор 10.52 % 6.38%
*Стоимость указана вроссийских рублях

Библиографический список
1. Соломенко А.В.Монтаж объектовых комплексов технических средств охраны, пожарной иохранно-пожарной сигнализации. Воронеж: Воронежская высшая школа МВД РФ, 1997.
2. Халяпин Д.Б.Технические средства охраны объектов. М., 1998 (библиотека ФЗИ).
3. Меньшаков Ю.К.Защита объектов и информации от технических средств разведки. М.: Российск.гос. гуманит. ун-т, 2002, — 399с.
4. ООО«Пожпроект».(http://pozhproekt.ru/category/articles/cenoobrazovanie-i-smety)
5. ООО«Проектирование систем безопасности».(http://www.vt-center.ru/engineering)
6. Каталог системыбезопасности. Межотраслевой тематический каталог. – 2004. – № 1(11). – 368 с.;– 2005. – № 1(12). – 344 с.; – 2006. – № 1(13). – 384 с.; – 2007. – № 1(14). –344 с. 2008. – № 1(15). – 344 с.
7. ГОСТ Р 50739-95.Средства вычислительной техники. Защита от несанкционированного доступа кинформации. Общие технические требования. – М.: Изд-во стандартов, 1995.
8. ГОСТ Р 51275-99.Защита информации. Объект информатизации. Факторы, воздействующие наинформацию. Общие положения. – М.: Изд-во стандартов, 1999.
9. РД ГТК. РФ.Средства антивирусной защиты. Показатели защищенности и требования по защите отвирусов. Показатели защищенности от вирусов. — М.: 1997.
10.  РД ГТК РФ. Средства вычислительнойтехники. Межсетевые экраны. Защита от несанкционированного доступа кинформации. Показатели защищенности от несанкционированного доступа кинформации. — М.: 1997.
11.  РД ГТК РФ. Средства вычислительнойтехники. Защита от несанкционированного доступа к информации. Показателизащищенности от НСД к информации. М.: 1992.
12.  РД ГТК РФ. Автоматизированныесистемы. Защита от несанкционированного доступа к информации. Классификацияавтоматизированных систем и требования по защите информации. — М.: 1992.
13.  РД ГТК РФ. Концепция защиты СВТ и АСот НСД к информации. – М.: 1992.
14.  РД ГТК РФ. Защита отнесанкционированного доступа к информации. Термины и определения. – М.: 1992.

Приложение
(обязательное)
Отчет 1
Условные обозначения
Р- риск; НТ — невыполненные требования.
Период: 26.11.2010
1. Сводные данные
Сводные данные посистеме Показатель Значение Всего требований 686 Выполнено 616 Не выполнено 70 Уровень риска, % 10,52% Затраты на контрмеры, у.е. 0.00
1.2 Сводные данные поразделам№ Раздел Всего требований Выполнено Не выполнено Уровень риска, % Затраты на контрмеры, у.е. 1 Политика безопасности 19 15 4 19,51 0.00 2 Организационные меры 41 14 27 58,46 0.00 3 Управление ресурсами 22 22 0.00 4 Безопасность персонала 33 21 12 35,18 0.00 5 Физическая безопасность 77 70 7 4,81 0.00 6 Управление коммуникациями и процессами 148 145 3 2,00 0.00 7 Контроль доступа 165 155 10 6,30 0.00 8 Разработка и сопровождение систем 103 98 5 5,15 0.00 9 Непрерывность ведения бизнеса 28 28 0.00 10 Соответствие системы требованиям 50 48 2 3,89 0.00
2. Политикабезопасности
2.1 Сводные данные поразделу Показатель Значение Всего требований 19 Выполнено 15 Не выполнено 4 Уровень риска, % 19,51 Затраты на контрмеры, у.е. 0.00
2.2 Выполненныетребования
1. (3.1) В информационной системе должнасуществовать политика безопасности
2. (3.1.1) Политика безопасности должнаутверждаться руководством организации
3. (3.1.1) Политика безопасности должнадоноситься до всех сотрудников в простой и понятной форме
4. (3.1.1) Политика безопасности должнавключать в себя
· Определениеинформационной безопасности, ее основные цели и область ее применения, а такжеее значение как механизма, позволяющего коллективно использовать информацию
· Позициюруководства по вопросам реализации целей и принципов информационнойбезопасности
· Определение общихи конкретных обязанностей по обеспечению режима информационной безопасности
· Ссылки надокументы, сопутствующие политике безопасности, например детализированныепринципы безопасности и процедуры для специфичных информационных систем илиправила для пользователей
5. (3.1.1) Политика безопасности должнаудовлетворять определенным требованиям
· Соответствоватьгосударственному и международному законодательству
· Содержатьположения по обучению персонала вопросам безопасности
· Включатьинструкции предупреждения и обнаружения вредоносного программного обеспечения
· Должны бытьопределены последствия нарушений положений политики безопасности
· Учитыватьтребования непрерывности ведения бизнеса
6. (3.1.1) Должен быть определенсотрудник, ответственный за процедуры пересмотра и обновления положенийполитики безопасности
7. (3.1.2) Пересмотр положений политикибезопасности обязательно должен проводиться в результате следующих случаев
Изменений ворганизационной или технической инфраструктуре организации
8. (3.1.2) Регулярному анализу подлежатследующие характеристики политики безопасности
Стоимость и степеньвлияния контрмер на эффективность деятельности организации

3. Организационные меры
Сводные данные поразделу Показатель Значение Всего требований 41 Выполнено 14 Не выполнено 27 Уровень риска, % 58,46 Затраты на контрмеры, у.е. 0.00
4. Управление ресурсами
Сводные данные поразделу Показатель Значение Всего требований 22 Выполнено 22 Не выполнено Уровень риска, % 0,00 Затраты на контрмеры, у.е. 0.00
5. Безопасностьперсонала
5.1 Сводные данные поразделу Показатель Значение Всего требований 33 Выполнено 21 Не выполнено 12 Уровень риска, % 35,18 Затраты на контрмеры, у.е. 0.00
6. Физическаябезопасность
6.1 Сводные данные поразделу

Показатель Значение Всего требований 77 Выполнено 70 Не выполнено 7 Уровень риска, % 4,81 Затраты на контрмеры, у.е. 0.00
7. Управлениекоммуникациями и процессами
7.1 Сводные данные поразделу Показатель Значение Всего требований 148 Выполнено 145 Не выполнено 3 Уровень риска, % 2,00 Затраты на контрмеры, у.е. 0.00
8. Контроль доступа
8.1 Сводные данные поразделу Показатель Значение Всего требований 165 Выполнено 155 Не выполнено 10 Уровень риска, % 6,30 Затраты на контрмеры, у.е. 0.00
9. Разработка исопровождение систем
9.1 Сводные данные поразделу Показатель Значение Всего требований 103 Выполнено 98 Не выполнено 5 Уровень риска, % 5,15 Затраты на контрмеры, у.е. 0.00

10. Непрерывностьведения бизнеса
10.1 Сводные данные поразделу Показатель Значение Всего требований 28 Выполнено 28 Не выполнено Уровень риска, % 0,00 Затраты на контрмеры, у.е. 0.00
11. Соответствиесистемы требованиям
11.1 Сводные данные поразделу Показатель Значение Всего требований 50 Выполнено 48 Не выполнено 2 Уровень риска, % 3,89 Затраты на контрмеры, у.е. 0.00
/>Отчет2/>Условныеобозначения
Р — риск;
НТ — невыполненныетребования. />Период:25.11.20101. Сводные данные />1.1 Сводные данные по системе Показатель Значение Всего требований 686 Выполнено 619 Не выполнено 67 Уровень риска, % 6,38% Затраты на контрмеры, у.е. 1.2 Сводные данные поразделам№ Раздел Всего требований Выполнено Не выполнено Уровень риска, % Затраты на контрмеры, у.е. 1 Политика безопасности 19 15 4 19,51 0.00 2 Организационные меры 41 14 27 58,46 0.00 3 Управление ресурсами 22 22 0.00 4 Безопасность персонала 33 21 12 35,18 0.00 5 Физическая безопасность 77 71 6 4,60 0.00 6 Управление коммуникациями и процессами 148 145 3 2,00 0.00 7 Контроль доступа 165 155 10 6,30 300,00 8 Разработка и сопровождение систем 103 100 3 3,13 0.00 9 Непрерывность ведения бизнеса 28 28 0.00 10 Соответствие системы требованиям 50 48 2 3,89 0.00

2.Политика безопасности 2.1 Сводныеданные по разделуПоказатель Значение Всего требований 19 Выполнено 15 Не выполнено 4 Уровень риска, % 19,51 Затраты на контрмеры, у.е. 0.00 /> 
2.2 Выполненные требования
1. (3.1) В информационнойсистеме должна существовать политика безопасности
2. (3.1.1) Политикабезопасности должна утверждаться руководством организации
3. (3.1.1) Политикабезопасности должна доноситься до всех сотрудников в простой и понятной форме
4. (3.1.1) Политикабезопасности должна включать в себя
· Определениеинформационной безопасности, ее основные цели и область ее применения, а такжеее значение как механизма, позволяющего коллективно использовать информацию
· Позициюруководства по вопросам реализации целей и принципов информационнойбезопасности
· Определениеобщих и конкретных обязанностей по обеспечению режима информационнойбезопасности
· Ссылкина документы, сопутствующие политике безопасности, например детализированныепринципы безопасности и процедуры для специфичных информационных систем илиправила для пользователей
5. (3.1.1) Политикабезопасности должна удовлетворять определенным требованиям
· Соответствоватьгосударственному и международному законодательству
· Содержатьположения по обучению персонала вопросам безопасности
· Должныбыть определены последствия нарушений положений политики безопасности
6. (3.1.1) Должен бытьопределен сотрудник, ответственный за процедуры пересмотра и обновления положенийполитики безопасности
7. (3.1.2) Пересмотрположений политики безопасности обязательно должен проводиться в результатеследующих случаев
· Серьезныхинцидентов в области информационной безопасности
· Обнаруженияновых уязвимостей
8. (3.1.2) Регулярномуанализу подлежат следующие характеристики политики безопасности
· Эффективностьполитики безопасности, характеризуемая количеством и степенью влиянияфиксируемых инцидентов в области информационной безопасности
· Стоимостьи степень влияния контрмер на эффективность деятельности организации3. Организационные меры 3.1 Сводные данные поразделу Показатель Значение Всего требований 41 Выполнено 14 Не выполнено 27 Уровень риска, % 58,46 Затраты на контрмеры, у.е. 0.00
4. Управление ресурсами 4.1 Сводные данные поразделу Показатель Значение Всего требований 22 Выполнено 22 Не выполнено Уровень риска, % 0,00 Затраты на контрмеры, у.е. 0.00 5. Безопасность персонала 5.1 Сводные данные поразделу Показатель Значение Всего требований 33 Выполнено 21 Не выполнено 12 Уровень риска, % 35,18 Затраты на контрмеры, у.е. 0.00 6. Физическая безопасность 6.1 Сводные данные поразделу Показатель Значение Всего требований 77 Выполнено 71 Не выполнено 6 Уровень риска, % 4,60 Затраты на контрмеры, у.е. 0.00 7. Управление коммуникациямии процессами 7.1 Сводные данные поразделу Показатель Значение Всего требований 148 Выполнено 145 Не выполнено 3 Уровень риска, % 2,00 Затраты на контрмеры, у.е. 0.00 8. Контроль доступа 8.1 Сводные данные поразделу Показатель Значение Всего требований 165 Выполнено 155 Не выполнено 10 Уровень риска, % 6,30 Затраты на контрмеры, у.е. 300.00 9. Разработка и сопровождениесистем 9.1 Сводные данные поразделу Показатель Значение Всего требований 103 Выполнено 100 Не выполнено 3 Уровень риска, % 3,13 Затраты на контрмеры, у.е. 0.00 10. Непрерывность ведениябизнеса 10.1 Сводные данные поразделу Показатель Значение Всего требований 28 Выполнено 28 Не выполнено Уровень риска, % 0,00 Затраты на контрмеры, у.е. 0.00
11. Соответствие системытребованиям 11.1 Сводные данные поразделу Показатель Значение Всего требований 50 Выполнено 48 Не выполнено 2 Уровень риска, % 3,89 Затраты на контрмеры, у.е. 0.00


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Организация кабельного участка на магистральной первичной сети
Реферат Рациональное использование водных ресуров
Реферат Teleological Suspension Of The Ethical Essay Research
Реферат Организация торгово-технологического процесса в розничном торговом предприятии
Реферат К вопросу о первых исследовательских подводных лодках
Реферат Young Goodman Brown 2 Essay Research
Реферат Основные правовые системы современности 2 Правовая система
Реферат Анализ технико-экономических показателей работы РУПП "Птицефабрика "Победа"
Реферат Ранняя диагностика дислексии и ее коррекция в общеобразовательной школе
Реферат Природные зоны Казахстана
Реферат Господин Великий Новгород в XII-XV вв.
Реферат Сущность налога на добычу полезных ископаемых
Реферат Scenes From A Provicial Life Essay Research
Реферат Вибір засобів розповсюдження реклами на зовнішньому ринку
Реферат Robber Barons Essay Research Paper Robber BaronsDuring